Форум
ПОИСК ПО ФОРУМУ
Портал
ПОИСК ПО ФОРУМУ
Авторы
Что нового
Медиа
Поиск медиа
Архив
Пользователи
Сейчас на форуме
Поиск сообщений в профиле
ПОИСК
Вход
Регистрация
Что нового
ПОИСК ПО ФОРУМУ
Меню
Вход
Регистрация
Установить приложение форума
Установить
Уменьшение отступа
Обратная связь
(info@ru-sfera.pw)
Форум
Безопасность системы
Обзоры новых вирусов
Подмена исполняемых файлов в корпоративных сетях
JavaScript отключён. Для полноценно использования нашего сайта, пожалуйста, включите JavaScript в своём браузере.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно.
Необходимо обновить браузер или попробовать использовать
другой
.
Ответить в теме
Сообщение
<blockquote data-quote="virt" data-source="post: 143464" data-attributes="member: 15797"><p>С марта 2017 года Wikileaks начала публикацию огромного архива секретных документов и хакерских инструментов Центрального разведывательного управления (ЦРУ) США, который недавно «утек» у спецслужб и оказался в распоряжении ресурса. Публикации выходят под кодовым названием <a href="https://xakep.ru/tag/vault-7/" target="_blank">Vault 7</a> и рассказывают о самых разных инструментах и техниках.</p><p></p><p>Дамп этой недели получил название <a href="https://wikileaks.org/vault7/releases/#Pandemic" target="_blank">Pandemic</a> и рассказывает о весьма необычной одноименной малвари. Этот «устойчивый имплант» предназначен для атак на устройства под управлением Windows, использующим общие папки, к которым пользователи обращаются посредством SMB.</p><p></p><p>Согласно инструкциям, которыми ЦРУ снабдила свою малварь, проникнув в систему Pandemic работает как драйвер фильтра файловой системы (<a href="https://docs.microsoft.com/en-us/windows-hardware/drivers/ifs/file-system-minifilter-drivers" target="_blank">file system filter driver</a>), то есть малварь подписана подлинным цифровым сертификатом. Задача этого драйвера «слушать» SMB-трафик и замечать, когда пользователи обращаются к зараженному устройству, желая скачать что-либо из общих папок. В таком случае Pandemic перехватит SMB-запрос и ответит пользователю «вместо» зараженного компьютера. В итоге вместо запрашиваемого файла жертва загрузит малварь, которую любезно предоставит ей Pandemic.</p><p></p><p><a href="https://xakep.ru/wp-content/uploads/2017/06/127855/pandemic-800x464.png" target="_blank"><img src="https://xakep.ru/wp-content/uploads/2017/06/127855/pandemic-800x464.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></a></p><p></p><p></p><p></p><p>Документация гласит, что установка Pandemic занимает всего 15 секунд, и после вредонос способен подменять до 20 легитимных файлов за раз, когда максимальный размер файла ограничен 800 Мб. Pandemic может работать с 32- или 64-битными файлами.</p><p></p><p>По сути, в первую очередь инструмент предназначен для подмены исполняемых файлов в корпоративных сетях. Основная задача Pandemic – заражение файловых серверов, когда сервер становится «нулевым пациентом», а затем распространяет какую-либо малварь дальше, по всей сети целевой организации.</p><p></p><p><strong>Оригинал:xakep.ru</strong></p></blockquote><p></p>
[QUOTE="virt, post: 143464, member: 15797"] С марта 2017 года Wikileaks начала публикацию огромного архива секретных документов и хакерских инструментов Центрального разведывательного управления (ЦРУ) США, который недавно «утек» у спецслужб и оказался в распоряжении ресурса. Публикации выходят под кодовым названием [URL='https://xakep.ru/tag/vault-7/']Vault 7[/URL] и рассказывают о самых разных инструментах и техниках. Дамп этой недели получил название [URL='https://wikileaks.org/vault7/releases/#Pandemic']Pandemic[/URL] и рассказывает о весьма необычной одноименной малвари. Этот «устойчивый имплант» предназначен для атак на устройства под управлением Windows, использующим общие папки, к которым пользователи обращаются посредством SMB. Согласно инструкциям, которыми ЦРУ снабдила свою малварь, проникнув в систему Pandemic работает как драйвер фильтра файловой системы ([URL='https://docs.microsoft.com/en-us/windows-hardware/drivers/ifs/file-system-minifilter-drivers']file system filter driver[/URL]), то есть малварь подписана подлинным цифровым сертификатом. Задача этого драйвера «слушать» SMB-трафик и замечать, когда пользователи обращаются к зараженному устройству, желая скачать что-либо из общих папок. В таком случае Pandemic перехватит SMB-запрос и ответит пользователю «вместо» зараженного компьютера. В итоге вместо запрашиваемого файла жертва загрузит малварь, которую любезно предоставит ей Pandemic. [URL='https://xakep.ru/wp-content/uploads/2017/06/127855/pandemic-800x464.png'][IMG]https://xakep.ru/wp-content/uploads/2017/06/127855/pandemic-800x464.png[/IMG][/URL] Документация гласит, что установка Pandemic занимает всего 15 секунд, и после вредонос способен подменять до 20 легитимных файлов за раз, когда максимальный размер файла ограничен 800 Мб. Pandemic может работать с 32- или 64-битными файлами. По сути, в первую очередь инструмент предназначен для подмены исполняемых файлов в корпоративных сетях. Основная задача Pandemic – заражение файловых серверов, когда сервер становится «нулевым пациентом», а затем распространяет какую-либо малварь дальше, по всей сети целевой организации. [B]Оригинал:xakep.ru[/B] [/QUOTE]
Проверка
Ответ
Форум
Безопасность системы
Обзоры новых вирусов
Подмена исполняемых файлов в корпоративных сетях
Верх
Низ